Definition Was ist Kerberoasting?

Von kirstin236 2 min Lesedauer

Anbieter zum Thema

Ein Kerberoasting(-Angriff) ist eine heimtückische Form der Cyberkriminalität. Da der Kriminelle hier als legitimer Nutzer erscheint, greifen viele Cyberschutzsysteme nicht. Es ist nicht ihre Aufgabe, genehmigte Nutzer zu überwachen oder zu erfassen.

Grundlagenwissen zum IT-Business(Bild:  © adiruch na chiangmai - Fotolia.com)
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Bei dieser Art von Angriff kommt es nicht zum Einsatz von Schadprogrammen. Damit bleiben Antiviren-Programme außen vor. Ebenso wirken die Aktivitäten des Cyberkriminellen sehr unauffällig. Ein ungewöhnlicher Datenverkehr oder andere Auffälligkeiten treten nicht auf.

Welche Systematik steht hinter einem Kerberoasting-Angriff?

In den meisten Fällen kompromittieren Cyberkriminelle zunächst in einem ersten Schritt, die Zugangsdaten zu einem Servicekonto. Dabei kann es zum Einsatz von Trojanern oder anderer Malware kommen. Die illegal erlangten Daten ermöglichen es ihnen, als legitime Nutzer in ein System einzudringen.

Mit der Anforderung eines Kerberos-Service-Tickets unter Einsatz von Tools wie Rubeus oder GetUserSPNs.py erhält der Angreifer ein gehashtes Kennwort. Jetzt wird in einem weiteren Schritt das Ticket ausgelesen und offline abgespeichert. Hier stehen dem Kriminellen offline Brute-Force-Techniken oder spezifische Programme wie JohnTheRipper zur Verfügung, mit denen er den SPN-Wert oder den Anmeldedaten-Hash auflösen kann.

Hat der Angreifer erst einmal Zugriff auf den gesamten Account und das gesamte System, kann er Daten stehlen oder Backdoors einrichten. Im schlimmsten Fall erlangt er langfristig Zugang zu dem System, für das er als genehmigter Nutzer erscheinen muss.

Erfolgreicher Schutz vor einem Kerberoasting-Angriff?

Eine einzige Schutzmaßnahme reicht nicht aus, um sich vor dem heimtückischen Angriff zu schützen. Hier geht es um umfassende Vorkehrungen gegen den Schutz von Identitäten. Einiges lässt sich aber tun, um die Wahrscheinlichkeit für einen erfolgreichen Kerberoasting (-Angriff) zu minimieren:

  • Kennwörter sollten stark sein. Das bedeutet, sie sind lang, zufällig und unzusammenhängend komplex ausgewählt.
  • Zur Kennworthygiene gehört auch, dass diese regelmäßig erneuert werden.
  • Zur Verschlüsselung sollten moderne Methoden wie AES eingesetzt werden.
  • Administratorkonten sollten einen besonderen Schutz und viel Aufmerksamkeit genießen.
  • Die Multifaktor-Authentifizierung (MFA) ist ein wirksamer Schutz gegen einen Kerberoasting-Angriff. Der Nutzer gelangt nicht nur über ein Kennwort in das System, sondern muss sich auf weitere Art immer aktuell identifizieren.

Es gibt hilfreiche Tools, die etwa proaktiv auf Bedrohungssuche gehen oder Identität-Audits durchführen. Wichtig ist der Schutz der Endgeräte vor vorhergehenden Angriffen durch Phishing oder andere Malware. Jedem Kerberoasting-Angriff geht zunächst ein Angriff auf persönliche Daten eines Nutzers voraus.

(ID:49793412)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung